久久久久av_欧美日韩一区二区在线_国产精品三区四区_日韩中字在线

Discuz! 官方交流社區

標題: DZ3.4 哪些文件會被通過上傳頭像等漏洞注入木馬代碼? [打印本頁]

作者: 泰然自若    時間: 2019-7-1 17:55
標題: DZ3.4 哪些文件會被通過上傳頭像等漏洞注入木馬代碼?


最近發現又有人通過修改個人資料 上傳頭像 修改資料之類的DZ漏洞來實現注入木馬代碼的非法企圖。
木馬文件會自動在根目錄創建幾個php頁面,就是非法頁面,幸虧被阿里云給阻擋了。


前天在 \api\connect  目錄下發現過一個木馬文件 what.php

將其刪除后,昨天根目錄沒有新文件了

但是今天又發現根目錄有這樣的文件,所以應該又有注入?

查看 \api\connect  目錄 下沒有發現
應該是其它目錄了

想請教大神:一般這樣的注入,哪些目錄或文件是最有可能的?
我還得去排查下。感謝

PS:大概每年都有2-3次這樣的注入,然后一個個去找馬,真心心累……


作者: Benisme    時間: 2019-7-1 18:35
查看一下服務器日志吧。我也遇到過通過個人資料設置的上傳文件功能上傳木馬的,但其實只要設置附件文件夾不允許執行php文件就沒啥大礙。

作者: 泰然自若    時間: 2019-7-1 22:16
Benisme 發表于 2019-7-1 18:35
查看一下服務器日志吧。我也遇到過通過個人資料設置的上傳文件功能上傳木馬的,但其實只要設置附件文件夾不 ...

文件夾不允許執行php文件

請教,這個如何設置呢?
服務器日志看不懂啊。。。

作者: ghz0433    時間: 2019-7-2 12:34
Benisme 發表于 2019-7-1 18:35
查看一下服務器日志吧。我也遇到過通過個人資料設置的上傳文件功能上傳木馬的,但其實只要設置附件文件夾不 ...

attachment默認設置權限是755 還是777
作者: Benisme    時間: 2019-7-2 13:54
泰然自若 發表于 2019-7-1 22:16
文件夾不允許執行php文件

請教,這個如何設置呢?

這個要看你服務器的環境。如果是用nginx,就在conf文件的server里加一段:
  1. location ~* ^/data/attachment/.*.(php|php5)$ {
  2.         deny all;
  3. }
復制代碼


你現在得先找到對方上傳的偽裝成圖片的那個文件,不然光刪除幾個生成的木馬文件沒用,源頭沒找到,對方只要想再生成隨時可以弄個。
作者: Failure    時間: 2019-7-2 16:25
排查后門,然后在補漏洞。
作者: 泰然自若    時間: 2019-7-3 22:14
Benisme 發表于 2019-7-2 13:54
這個要看你服務器的環境。如果是用nginx,就在conf文件的server里加一段:

阿里云提示的都隔離了,還沒清除完,現在又出現了。還得再查下。謝謝!
作者: 泰然自若    時間: 2019-7-3 22:15
Failure 發表于 2019-7-2 16:25
排查后門,然后在補漏洞。

最新版的DZ了,就是通過是上傳個人資料的漏洞。
作者: Failure    時間: 2019-7-3 23:28
個人上傳漏洞?
作者: crx349    時間: 2019-7-4 00:53
泰然自若 發表于 2019-7-3 22:15
最新版的DZ了,就是通過是上傳個人資料的漏洞。

應該已經上傳木馬 然后利用頭像功能上傳 木馬哦
先檢查dz代碼是否完整 同時是否官方文件哦為記得x3.4的新版本有對uc的漏洞進行修補 可以升級看看

作者: dashen    時間: 2019-7-4 02:28
其實是你服務器漏洞,允許圖片被當成php執行,修復下漏洞,禁止掉上傳目錄的php執行權限
作者: 泰然自若    時間: 2019-7-4 02:46
dashen 發表于 2019-7-4 02:28
其實是你服務器漏洞,允許圖片被當成php執行,修復下漏洞,禁止掉上傳目錄的php執行權限 ...

dashen 這個漏洞要如何修復,剛才已經找到木馬文件了

source\class\block\group\block_grouptracalss.php

作者: 泰然自若    時間: 2019-7-4 02:47
crx349 發表于 2019-7-4 00:53
應該已經上傳木馬 然后利用頭像功能上傳 木馬哦
先檢查dz代碼是否完整 同時是否官方文件哦為記得x3.4的新 ...

感謝回復。

之前已打了0622的補丁,剛才又下載了完整版本的0622,文件全覆蓋。現在再觀察下看看
作者: 眾大云采集    時間: 2019-7-4 08:34
服務器的科學合理設置,遵守權限最小化設置,這個也很重要。
作者: babyfacer    時間: 2019-7-5 09:14
crx349 發表于 2019-7-4 00:53
應該已經上傳木馬 然后利用頭像功能上傳 木馬哦
先檢查dz代碼是否完整 同時是否官方文件哦為記得x3.4的新 ...

今晚上就升級,深受其害呀
作者: dashen    時間: 2019-7-6 01:32
泰然自若 發表于 2019-7-4 02:46
dashen 這個漏洞要如何修復,剛才已經找到木馬文件了

source\class\block\group\block_grouptracalss.ph ...

這屬于服務器漏洞,應該百度對應的服務器圖片執行漏洞修復教程,比如nginx環境的搜:nginx圖片執行漏洞修復
作者: crx349    時間: 2019-7-7 15:56
泰然自若 發表于 2019-7-4 02:46
dashen 這個漏洞要如何修復,剛才已經找到木馬文件了

source\class\block\group\block_grouptracalss.ph ...

已經被掛馬了 先備份 清理干凈再升級哦
作者: yehui2512    時間: 2019-7-7 17:02
收藏了。
作者: 泰然自若    時間: 2019-7-11 14:53
dashen 發表于 2019-7-6 01:32
這屬于服務器漏洞,應該百度對應的服務器圖片執行漏洞修復教程,比如nginx環境的搜:nginx圖片執行漏洞修 ...

https://tieba.baidu.com/p/5153982655?red_tag=2983434294&traceid=

參考這個做了服務器的處理程序映射設置,已測試不能解析訪問PHP文件。


我們用的FastCGI方式調用,本來享用第1種方案:繼續使用FastCGI方式調用PHP,要解決這個安全問題可以在php.ini里設置 cgi.fix_pathinfo=0 ,修改保存后建議重啟iis(注意可能影響到某些應用程序功能)。



但第一種方案設置后,網站首頁可以打開,但是帖子鏈接打不開了。。不知道原因。只好不用這種方法。


中間刪除了找到的木馬文件(包括文件夾里和根目錄里的),中間好了兩三天,但是昨天又發現了!


我去。。。大神們,還有什么漏洞?為毛還有啊?




作者: crx349    時間: 2019-7-11 16:48
泰然自若 發表于 2019-7-11 14:53
https://tieba.baidu.com/p/5153982655?red_tag=2983434294&traceid=

參考這個做了服務器的處理程序映射 ...

你服務器可能已經中毒了 先備份 重裝 清理下 再恢復網站
作者: yehui2512    時間: 2019-7-13 20:32
我干脆把上傳頭像那個temp文件夾刪除了,一直有問題,已經是最新版。
作者: yehui2512    時間: 2019-7-13 20:34
dashen 發表于 2019-07-06 01:32
這屬于服務器漏洞,應該百度對應的服務器圖片執行漏洞修復教程,比如nginx環境的搜:nginx圖片執行漏洞修復

官方發個具體的帖子嘛
作者: 泰然自若    時間: 2019-7-14 12:31
yehui2512 發表于 2019-07-13 20:32
我干脆把上傳頭像那個temp文件夾刪除了,一直有問題,已經是最新版。

你也存在這個問題哈?
刪除后影響上傳頭像嗎?
后面還有發生嗎?
作者: crx349    時間: 2019-7-14 13:11
泰然自若 發表于 2019-7-14 12:31
你也存在這個問題哈?
刪除后影響上傳頭像嗎?
后面還有發生嗎?

頭像功能會失效
作者: yehui2512    時間: 2019-7-15 18:25
泰然自若 發表于 2019-7-14 12:31
你也存在這個問題哈?
刪除后影響上傳頭像嗎?
后面還有發生嗎?

刪除后,沒有再被上傳木馬圖片
作者: yehui2512    時間: 2019-7-15 18:25
crx349 發表于 2019-7-14 13:11
頭像功能會失效

沒辦法,這個漏洞一直存在。
作者: crx349    時間: 2019-7-16 02:26
yehui2512 發表于 2019-7-15 18:25
沒辦法,這個漏洞一直存在。

頭像是圖片 禁止下文件包含試試
作者: yehui2512    時間: 2019-7-16 19:31
crx349 發表于 2019-7-16 02:26
頭像是圖片 禁止下文件包含試試

沒看明白,具體怎么操作?
作者: Lincoln    時間: 2019-7-16 19:56
Linux系統可以裝個防火墻唄
作者: 339669590    時間: 2019-8-7 23:26
dashen 發表于 2019-7-4 02:28
其實是你服務器漏洞,允許圖片被當成php執行,修復下漏洞,禁止掉上傳目錄的php執行權限 ...

官方出一個詳細的教程吧,我發現有非常多的站都出現了這樣的情況。
包括我自己的,這個問題好頭疼啊,阿里云天天屏蔽我們的網站,但是又不知道如何解決。
作者: sdfarmer    時間: 2019-8-9 13:54
339669590 發表于 2019-8-7 23:26
官方出一個詳細的教程吧,我發現有非常多的站都出現了這樣的情況。
包括我自己的,這個問題好頭疼啊,阿 ...

是啊,我也是被別人快照劫持了

收錄了很多垃圾內容,目錄里一直多文件
作者: gongcg    時間: 2019-8-9 15:06
本帖最后由 gongcg 于 2019-8-9 15:12 編輯

我服務器本來就是這樣進程通過頭像上次圖片木馬,用的是寶塔面板,后來在寶塔面板上面設置一下就沒問題了,php5.6   cgi.fix_pathinfo=0   關閉就行了。






歡迎光臨 Discuz! 官方交流社區 (http://www.9999xn.com/) Powered by Discuz! W1.0